2 x VPN site-to-site möglich?!
Moin ...
... aktuell haben wir hier ein site-to-site vpn via IPsec.
Das ganze läuft stabil aber langsam mit 2 x AVM6490 an Vodafone-Anschlüssen.
Nun gibt es an beiden Standorten noch einen zusätzl. Telekom Anschluss, der aktuell nur für die Telefonie via SIP-trunk in Funktion ist arbeitet.
Durch einen Wechsel zu einer IP TK kam nun die Idee auf, die Verbindung der beiden TK-Anlagen und die komplette Telefonie über ein weiteres VPN mit den Telekom-Anschlüssen herzustellen.
Erste Idee war, in den TK Anlagen einfach die anderen Router der Telekom als GW einzutragen.
Für die Telefonie klappt das.
Aber durch die unterschiedlichen GW in der TK Anlage und den Terminal-Servern kann man nun ja nicht vom Terminal aus die WebGUI der TK Anlage nutzen.
So richtig wird das wohl nur klappen, wenn wir die Anlagen und die Telefone in ein separates Subnetz stecken und dann wieder via VPN koppeln.
Vielleicht habe ich auch nur gerade ein Brett vorm Kopf und hoffe hier auf einen kleinen Wink mit der Raketenstütze.
greetz
Der Rico
... aktuell haben wir hier ein site-to-site vpn via IPsec.
Das ganze läuft stabil aber langsam mit 2 x AVM6490 an Vodafone-Anschlüssen.
Nun gibt es an beiden Standorten noch einen zusätzl. Telekom Anschluss, der aktuell nur für die Telefonie via SIP-trunk in Funktion ist arbeitet.
Durch einen Wechsel zu einer IP TK kam nun die Idee auf, die Verbindung der beiden TK-Anlagen und die komplette Telefonie über ein weiteres VPN mit den Telekom-Anschlüssen herzustellen.
Erste Idee war, in den TK Anlagen einfach die anderen Router der Telekom als GW einzutragen.
Für die Telefonie klappt das.
Aber durch die unterschiedlichen GW in der TK Anlage und den Terminal-Servern kann man nun ja nicht vom Terminal aus die WebGUI der TK Anlage nutzen.
So richtig wird das wohl nur klappen, wenn wir die Anlagen und die Telefone in ein separates Subnetz stecken und dann wieder via VPN koppeln.
Vielleicht habe ich auch nur gerade ein Brett vorm Kopf und hoffe hier auf einen kleinen Wink mit der Raketenstütze.
greetz
Der Rico
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 657747
Url: https://administrator.de/forum/2-x-vpn-site-to-site-moeglich-657747.html
Ausgedruckt am: 26.12.2024 um 00:12 Uhr
7 Kommentare
Neuester Kommentar
Hallo,
kannst du machen du hast ja 2 verschiedenen Gateways.
Der Einfachheit halberTelekom = 1 , Vodafone=2
zu Hause Netz1, entfernt Netz2
Du wirst dich ggfs. entscheiden müssen, auf welchem Endgerät welches Gate mit Ziel zum Netz2 du angeben willst
Du kannst Netz2 über Gate1 oder auch Gate2 routen, als Standardeinstellung, muß natürlich auch die Zielmaschine wissen wo du langgkomst um die Pakete richtig beantworten zu können.
Fred
kannst du machen du hast ja 2 verschiedenen Gateways.
Der Einfachheit halberTelekom = 1 , Vodafone=2
zu Hause Netz1, entfernt Netz2
Du wirst dich ggfs. entscheiden müssen, auf welchem Endgerät welches Gate mit Ziel zum Netz2 du angeben willst
Du kannst Netz2 über Gate1 oder auch Gate2 routen, als Standardeinstellung, muß natürlich auch die Zielmaschine wissen wo du langgkomst um die Pakete richtig beantworten zu können.
Fred
stabil aber langsam mit 2 x AVM6490
Für die Lahmheit sind die FBs ja hinreichend bekannt. Faiererweise muss man auch sagen das das billige Plaste Consumergeräte sind und dafür nicht optimiert sind und deshalb in einer Firmenumgebung auch generell nichts zu suchen haben !Erste Idee war, in den TK Anlagen einfach die anderen Router der Telekom als GW einzutragen.
Nein, das wäre Blödsinn. Es reicht wenn der Router der den Telekom Anschluss bedient eine simple statische Route auf beide AVM Netze bekommt und fertig ist der Lack.Das ist in 5 Minuten erledigt and dann kann man aus jedem Standort problemos auf das GUI der Anlagen zugreifen. Sieht doch leider eher nach dem Brett aus...
Kollege @brammer hat hier absolut Recht. Sinvoll wäre ein Dual WAN Balancing Router/Firewall mit VPN, der ein zentrales, perfomantes VPN zw. den Standorten aufspannt und pro Standort die Telefonie bzw. die Daten redundant auf die beiden Zugänge verteilt.
So kann man Standort übergreifend alle Resourcen performant via VPN nutzen und hätte lokal und auch remote sogar noch ein vollständiges Failover im Ausfall.
So sähe ein ideales Netzwerk Design aus für das o.a. Szenario und nicht so eine laienhafte Bastelei mit billigen Consumer FritzBoxen und mickriger VPN Performance.
So kann man Standort übergreifend alle Resourcen performant via VPN nutzen und hätte lokal und auch remote sogar noch ein vollständiges Failover im Ausfall.
So sähe ein ideales Netzwerk Design aus für das o.a. Szenario und nicht so eine laienhafte Bastelei mit billigen Consumer FritzBoxen und mickriger VPN Performance.
Also doch den ganzen TK Bereich in ein separates Subnetz je Standort packen
Das ist so oder so immer anzuraten da man als Firma schon aus rechtlichen Gründen das Voice Netz immer in ein separates VLAN legen sollte. Damit machst du also generell nichts falsch und es ist allgemein best practise.Es ist aber nicht zwingend nötig und geht IP technisch auch ohne.
FritzBox und Telekom Router kommen zusammen in ein gemeinsames LAN. FritzBox mit der .178.1 und Telekom mit der .178.254 z.B. Telekom Router bekommt dann eine statische Route ala:
ip route <remotes_lan> <maske> gateway 192.168.178.1
und fertig ist der Lack !
Nicht schön, klappt aber auch !
Wenn's das denn nun war bitte dann auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !